суббота, 24 декабря 2016 г.

L33TAF Locker

L33TAF Locker Ransomware 

(шифровальщик-вымогатель)


   Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256+RSA, а затем требует выкуп в 0,5 биткоинов, чтобы вернуть файлы. Название оригинальное, указано в записке о выкупе. Разработчик: staffttt (см. также его Fake CryptoLocker). 

© Генеалогия: выясняется.

К зашифрованным файлам добавляется расширение .l33tAF

Активность этого криптовымогателя пришлась на декабрь 2016 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записки с требованием выкупа называются: 
YOU_HAVE_BEEN_HACKED.txt

Содержание записки о выкупе:
Your files have been encrypted with L33TAF Locker!!!
Seeking technical help won't work because your files are encrypted with AES256/RSA4096 which is known as military grade encryption, it is impossible to retrieve your files without the decryption key!!!!!!!!!
If you want your files back you must pay a ransom of 5 btc to the address below
BTC address: 18vkm*****
After paying the ransom, contact supahotfiya@tuta.io and send 1 encrypted file from your machine.
When your payment is confirmed we will send you a decryption software specifically made for your machine.
If you fail to pay the ransom in 48 hours your decryption key will be destroyed and your files will remain encrypted forever!!!!!

Перевод записки на русский язык:
Ваши файлы были зашифрованы L33TAF Locker!!!
Поиск технической помощи не поможет, потому что ваши файлы зашифрованы с AES256/RSA4096, известным как шифрование военного класса, невозможно восстановить файлы без ключа дешифрования!!!!!!!!!
Если вы хотите вернуть ваши файлы, то должны заплатить выкуп в размере 5 BTC по указанному ниже адресу
BTC-адрес: 18vkm8*****
После уплаты выкупа свяжитесь с supahotfiya@tuta.io и отправьте 1 зашифрованный файл с вашего компьютера.
После подтверждения оплаты мы вышлем вам программу дешифрования, специально сделанную для вашей машины.
Если вы не можете заплатить выкуп в течение 48 часов, ваш ключ дешифрования будет уничтожен, а ваши файлы останутся
зашифрованными навсегда!!!!!

Распространяется с помощью email-спама и вредоносных вложений, эксплойтов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, PDF, базы данных, фотографии, музыка, видео, общие сетевые папки и пр.

Файлы, связанные с этим Ransomware:
***
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения:
***

Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
Malwr анализ >>

Степень распространённости: низкая.
Подробные сведения собираются регулярно.

 Read to links: 
 Tweet on Twitter
 ID Ransomware (ID as L33TAF Locker)
 Write-up
 *
 *
 Thanks: 
 Michael Gillespie
 *
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles. 

Комментариев нет:

Отправить комментарий

Постоянные читатели

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *